PackageInferno : un scanner Docker-first pour la sécurité de la supply chain npm

Selon la documentation du projet PackageInferno, l’outil propose une chaĂźne de traitement complĂšte en conteneurs pour auditer la supply chain npm et visualiser les rĂ©sultats localement via un tableau de bord. 🧰 Pipeline clef en main en Docker : un « enumerator » construit la file de paquets, un « fetcher » tĂ©lĂ©charge les tarballs (avec option d’upload S3), un « analyzer » effectue l’analyse statique (YARA en option) et un Postgres stocke les rĂ©sultats. Un dashboard Streamlit (http://localhost:8501) permet la recherche, le drill‑down et des analyses. La configuration passe par scan.yml (allowlists, seuils, rĂšgles YARA), avec historique des scans en base (scan_runs). ...

10 janvier 2026 Â· 2 min

BRICKSTORM : dĂ©tection d’un backdoor ELF qui contourne les EDR sur VCSA et Ă©quipements Linux/BSD

Source et contexte: Rubrik Zero Labs publie une analyse intitulĂ©e Unmasking the Invisible: Hunting and Defeating EDR-Evading Threats Like BRICKSTORM, soulignant que les EDR traditionnels ne tournent pas (ou ne peuvent pas) sur des appliances telles que VMware vCenter Server Appliance (VCSA) et d’autres Ă©quipements rĂ©seau Linux/BSD — une surface dont des acteurs malveillants tirent parti. 🔍 L’article met en avant des rĂšgles YARA signĂ©es par Google Threat Intelligence Group (GTIG) pour identifier le backdoor BRICKSTORM. Les rĂšgles rĂ©fĂ©rencĂ©es incluent G_APT_Backdoor_BRICKSTORM_3, G_Backdoor_BRICKSTORM_2, G_APT_Backdoor_BRICKSTORM_1 et G_APT_Backdoor_BRICKSTORM_2, avec des conditions ciblant des binaires ELF (vĂ©rifications de magie ELF comme 0x464c457f / 0x7F454C46) et des motifs d’obfuscation/dĂ©cryptage. ...

19 octobre 2025 Â· 2 min

FlipSwitch : une nouvelle technique de rootkit contourne le dispatch des syscalls de Linux 6.9

Source : Elastic Security Labs — Des chercheurs prĂ©sentent « FlipSwitch », une technique de rootkit Linux capable de contourner le nouveau mĂ©canisme de dispatch des syscalls introduit dans le kernel 6.9. Le noyau Linux 6.9 a remplacĂ© la table sys_call_table par un dispatch via switch pour neutraliser le hooking classique des syscalls. FlipSwitch contourne cette dĂ©fense en modifiant directement le code machine du dispatcher des syscalls (x64_sys_call), Ă©vitant toute dĂ©pendance Ă  la sys_call_table dĂ©sormais non utilisĂ©e pour le routage effectif. ...

30 septembre 2025 Â· 2 min

SentinelLabs dévoile des méthodes pour traquer les malwares activés par LLM via clés API et prompts intégrés

Selon SentinelLabs (blog de recherche de SentinelOne), une nouvelle catĂ©gorie de menaces Ă©merge : des malwares « activĂ©s par LLM » qui gĂ©nĂšrent leur logique malveillante au runtime, plutĂŽt que de l’embarquer en clair. L’étude prĂ©sente des techniques de dĂ©tection basĂ©es sur la recherche de motifs de clĂ©s API et la « chasse aux prompts », permettant d’identifier des Ă©chantillons inconnus, dont « MalTerminal », potentiellement l’un des premiers malwares de ce type. ...

22 septembre 2025 Â· 2 min

Gremlin Stealer : de 1 IOC à une chasse étendue (méthodologie, IOCs, YARA et infra)

Source: viuleeenz.github.io — L’auteur dĂ©taille une mĂ©thodologie de chasse aux menaces Ă  partir d’un unique IOC issu d’un article de Unit42 sur le malware Gremlin Stealer, en s’appuyant sur VirusTotal pour relier des Ă©chantillons, extraire des indicateurs et monter en gĂ©nĂ©ralitĂ© sans recourir lourdement au reversing. L’analyse combine indicateurs statiques et comportementaux pour relier des Ă©chantillons: horodatage futur (2041-06-29 19:48:00 UTC), marque/copyright trompeurs (“LLC ‘Windows’ & Copyright © 2024”), et mĂ©tadonnĂ©es .NET comme MVID et TypeLib ID pour le clustering. L’auteur souligne que si les caractĂ©ristiques statiques sont faciles Ă  modifier, les contraintes comportementales le sont moins et constituent des pivots plus robustes. ...

29 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 26 Jan 2026 📝